Ющук Евгений Леонидович (yushchuk) wrote,
Ющук Евгений Леонидович
yushchuk

Category:

Опасный WiFi. Пример проникновения в сеть через гостевой компьютер широко известной организации.

Роман Ромачев - один из известнейших российских специалистов конкурентной разведки - от нечего делать покопался в гостевом компьютере в автосалоне «Тойота центр Измайлово». Результатом развлечения Романа стал отчет, после которого специалисты по безопасности пошли исправлять "дыры".

Сначала статья из "Ведомостей"
Автор: Ринат Сагдиев | Источник: «Ведомости» № 55 (2077), 27.03.2008



Личные данные клиентов и финансовые показатели конкурентов не обязательно покупать на черном рынке или у специалистов по конкурентной разведке. Иные компании, увлекшись модными технологиями, сами открывают доступ к своим секретам.

Неделю назад Роман Ромачев, гендиректор компании
«Р-техно», коротая время в ожидании автомобиля, обслуживаемого в «Тойота центр Измайлово», воспользовался гостевым компьютером, который салон предлагал клиентам. Профессиональный экономический разведчик, Ромачев решил проверить устройство внутренней компьютерной сети компании. Выйдя в интернет через точку беспроводного доступа WiFi, он, к своему удивлению, увидел в сетевом окружении 109 компьютеров центра, включая машины отдела маркетинга, приемки и бухгалтерии. Лишь некоторые компьютеры были защищены паролем, но даже начинающий хакер знает, как легко ломается доступ к ним через сеть, рассказал Ромачев «Ведомостям». «На гостевом компьютере можно было оставить вирус, который выкачивал бы нужные файлы из сети. Взломав компьютер с бухгалтерской программой „1С“, можно внести изменение в финансовую информацию или передать всю информацию конкурентам», — перечисляет потенциальные опасности Ромачев. Учитывая, что клиентам автосервиса предоставлен бесплатный доступ в интернет, все интересные файлы можно спокойно отправить себе на почту, продолжает он.

Кто ошибается
Около 1% беспроводных компьютерных корпоративных сетей открыто для публичного доступа из-за ошибок администраторов, подсчитал главный аналитик агентства InfoWatch Николай Федотов. Несколько процентов «дыр» на совести сотрудников компаний, несанкционированно установивших точки доступа WiFi. Более 90% сетей защищено по всем правилам, но и им не стоит расслабляться. По словам Федотова, большинство компаний используют для защиты беспроводных WiFi-сетей протокол безопасности WEP (Wired Equivalent Privacy), который был взломан хакерами несколько лет назад.



«Угроза проникновения в сеть действительно была», — признает сотрудник
IT-службы сервисного центра. Гостевой компьютер был установлен год назад, для того чтобы клиентам, отдавшим автомобили на техобслуживание, было чем заняться, и лишь вчера, после обращения «Ведомостей», компания создала для него отдельную сеть, закрыв доступ к корпоративной информации.

Устанавливая в своих помещениях WiFi-доступ, компании часто забывают защитить себя, говорят эксперты. Сотрудник службы безопасности одной из российских госкорпораций вспоминает, как летом прошлого года просканировал карманным компьютером WiFi-сеть в аэропорту «Домодедово» и увидел информацию с нескольких компьютеров, принадлежащих, по его предположению, туристическим агентствам. Там в свободном доступе лежали десятки отсканированных паспортов граждан Великобритании и Эфиопии, различные служебные письма турфирм с персональными данными клиентов, рассказал он «Ведомостям».

«Налицо несоблюдение обязанностей по защите персональной информации», — резюмирует Ромачев. На территории «Домодедово» развернуто несколько WiFi-сетей — не только общедоступная коммерческая сеть и служебная сеть аэропорта, но и сети авиакомпаний, турагентств и других арендаторов комплекса, объясняет начальник группы по работе со СМИ «Домодедово» Эльдар Тузмухаметов. «Мы защищаем только свою служебную сеть», — отмечает он.

При использовании беспроводных компьютерных технологий число открытых для публичного доступа компьютеров значительно увеличивается, предупреждает Максим Эмм, директор департамента аудита компании «Информзащита». Компании, привыкшие защищать от внешнего проникновения проводные компьютерные сети, забывают, что один гостевой компьютер, подключенный к WiFi, резко повышает риск утечки информации. Защита при этом очень проста: достаточно зашифровать беспроводной доступ к сети и установить сетевые экраны (программы, запрещающие несанкционированный доступ к компьютеру).

А вот первоисточник (с форума бизнес-разведчиков):
Тайный вредитель. Отчет №1. Компания «Тойота-Центр …» По ссылке есть и комментарии

Предыстория. Дорога
На днях я собрался отправить своего коня на плановое ТО, позвонил в соответствующий сервисный центр (далее СЦ), записался на вечер.
Каждый раз, проходя ТО, я добирался до СЦ по маршруту известному мне, однако постоянно замечал, что вдоль дороги, на каждом столбе висит какой-то указатель со своим маршрутом подъезда к СЦ. В этот раз думаю, рискну, посмотрю, что за дорога такая. Съехал, еду… О, и правда в дали вижу СЦ, остается метров 300 … упссссссссс … КИРПИЧ!
Далее следует нецензурная брань, не переводимая на русский язык…
И стоило вешать порядка 50 указателей на каждом столбе, чтобы потом, проклиная СЦ разворачиваться и ехать обратно. Причем я таким … оказался не один, передомной также разворачивалось несколько машин!

Вредитель
Сдал машину, сижу жду.
Захотел выпить воды, подошел к бару, купил бутылку воды стоимостью 55 руб. отдал девушке 110 руб. и получил сдачу 60 руб. чек мне не пробили!
Выпил, сижу жду дальше…
Опа, вижу компьютер – «бесплатный доступ в Интернет». Сажусь за комп, иду на форум бизнес-разведчиков – http://it2b-forum.ru, добавил в избранное, залез на http://it2b.ru добавил в избранное, залез на http://r-techno.com и также добавил в избранное, мало ли кому пригодится в СЦ smile3.gif .
Почитал новости, и на этом мой интерес к Интернету иссяк, однако проснулся интересе к интранету  Захожу в сетевое окружение, и вижу… бааа…


Конкурентная разведка. Роман Ромачев


Без проблем отправил себе на почту нужные мне файлы, включая этот скриншот.

Какие интересные компьютеры, ломай - не хочу! Тут тебе и:
•Всевозможные БД
•1С 8 версии
•Бэкап
•Финансы
•Маркетинг
•Страхование
•Логистика
•Почта
•Повар smile12.gif
•Отчетность
•Клиент-Банк!
•ГАИ smile12.gif
Что с этим добром делать далее, я думаю объяснять не стоит!

Ну думаю, кто-нибудь увидит мои тут деяния, арестуют, наручники оденут и …
Время 22:30 сзади подошли 2 уборщицы убрали возле стола мусор, пробежало несколько менеджеров сзади, но никто ничего не сказал! Надо мной висели 3 камеры! Однако их угол обзора не позволял им видеть то, что я делал за компом!
Время 23:00, машина готова, пришло время оплаты. В это время кассир куда-то хотел убежать, однако менеджер, показав на меня, сказал что я последний клиент, который сейчас должен оплатить. Кассир вернулась. Я иду в след, открываю дверь кассы, а передомной стоит кассир, который в этот момент открывал дверь своего «закутка», ну думаю другой бы вредитель на моем месте, после открытия двери кассы, медлить не стал!
Оплатил, содрали как и положено у всех официалов процентов на 50 больше чем в обычном сервисе …
Подхожу к менеджеру, забираю машину, и тут менеджер начинает метаться, бегает ищет охранника который открывает ворота на выезд… нигде его нет! Прошло пару минут, прибегает, открывает.
Усе пока!

Рекомендую материалы по конкурентной разведке:

Статья “Google без секретов” (как искать в Гугле)


Боевой блоггинг - инструмент конкурентной разведки. Ющук Евгений Леонидович


Взаимодействие Конкурентной разведки и PR-службы предприятия. Евгений Ющук, Александр Кузин


Корпоративный блог: взгляд на «теневую сторону Луны». Евгений Ющук, Александр Кузин.


Корпоративный блог – «аптечка первой помощи» в кризисной ситуации. Александр Кузин, Евгений Ющук

Выявление манипулирования общественным мнением на Интернет-форумах. Илья Шилин, Евгений Ющук.

Противодействие манипулированию общественным мнением на Интернет-форумах. Илья Шилин, Евгений Ющук


«Аська-предатель». Роль ICQ в конкурентной разведке. Е.Л. Ющук


Статья «Кадровая дилемма в конкурентной разведке: «Маркетологи» или «Безопасники»

 

На главную страницу сайта Ющук Евгений Леонидович. “Конкурентная разведка”


Ющук Евгений Леонидович. “Невидимый Интернет”

Открытый мастер-класс Ющук Евгения Леонидовича по противодействию информационному нападению в Интернете

 

Пример разработки объекта по открытым источникам методами конкурентной разведки в информационной войне и доведения своей точки зрения до общественности


Пример создания “сайта-аккумулятора” для целей противодействия черному пиару в информационной войне


Tags: competitive intelligence, Роман Ромачев, информационная безопасность
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments